(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-01-25
(54)【発明の名称】公開鍵/秘密鍵認証のための装置、システム、および方法
(51)【国際特許分類】
G06Q 20/06 20120101AFI20240118BHJP
【FI】
G06Q20/06
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023540803
(86)(22)【出願日】2022-01-07
(85)【翻訳文提出日】2023-06-30
(86)【国際出願番号】 US2022011660
(87)【国際公開番号】W WO2022150617
(87)【国際公開日】2022-07-14
(32)【優先日】2021-01-08
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2021-10-25
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】523250083
【氏名又は名称】アーカラス ホールディングス,リミティド ライアビリティ カンパニー
(74)【代理人】
【識別番号】100099759
【氏名又は名称】青木 篤
(74)【代理人】
【識別番号】100123582
【氏名又は名称】三橋 真二
(74)【代理人】
【識別番号】100092624
【氏名又は名称】鶴田 準一
(74)【代理人】
【識別番号】100114018
【氏名又は名称】南山 知広
(74)【代理人】
【識別番号】100153729
【氏名又は名称】森本 有一
(74)【代理人】
【識別番号】100151459
【氏名又は名称】中村 健一
(72)【発明者】
【氏名】アダム ロウ
【テーマコード(参考)】
5L055
【Fターム(参考)】
5L055AA12
(57)【要約】
暗号通貨トランザクションなどの認証トランザクションを実行するためのシステムは、暗号化された公開鍵と秘密鍵をデジタル保存し、秘密鍵を使用して公開鍵を生成し、署名およびハッシュ演算を実行するセキュアエレメント(SE)を備えた記憶装置を備える。処理装置(PD)は、NFCを介してSEとの接続を確立するように構成される。PDは、ユーザインタフェースを介してトランザクションの開始を受け取り、SEとのNFCリンクを確立し、NFCを介してSEに処理のための情報を送信する。セキュアエレメントは秘密鍵を取得し、秘密鍵を用いてハッシュ演算を行い、署名を生成し、署名が、秘密鍵を用いてのみ生成され得る公開鍵に一致することを確認し、トランザクションに署名し、署名されたトランザクション情報を処理装置に送信する。処理装置はネットワークにアクセスし、トランザクションを完了させるように動作する署名されたトランザクション情報を送信する。
【特許請求の範囲】
【請求項1】
トランザクションを実行するためのシステムであって、
記憶装置であって、該記憶装置は、少なくとも第1のセキュアエレメントを備える集積回路を有し、前記第1のセキュアエレメントは、プロセッサ、デジタルメモリ、および第1の近距離無線通信(NFC)インタフェースを備え、前記第1のセキュアエレメントのデジタルメモリモジュールは、前記第1のセキュアエレメントのプロセッサによって読み取り可能な命令であって、前記第1のセキュアエレメントに、公開鍵および秘密鍵を暗号化された状態で前記デジタルメモリに記憶させ、前記秘密鍵を使用して公開鍵を生成させ、署名およびハッシュ演算を実行させる命令を具体化する、記憶装置と、
ユーザインタフェース、第2のNFCインタフェース、およびグローバル通信ネットワークに接続するように構成された通信インタフェースを有する処理装置であって、該処理装置は、デジタルメモリおよびプロセッサを有し、前記処理装置のデジタルメモリは、前記処理装置に、NFCを介して前記第1のセキュアエレメントのNFCインタフェースとの接続を確立させ、前記第1のセキュアエレメントが処理を行うための情報を前記第1のセキュアエレメントに送信させるため、および、前記グローバル通信ネットワーク経由でトランザクションネットワークにアクセスするように動作可能なユーザインタフェースを確立するために、前記処理装置のプロセッサによって読み取り可能な命令がプログラムされる、処理装置と、を備え、
前記記憶装置のプロセッサおよび前記処理装置のプロセッサによって読み取り可能な命令は、前記プロセッサのそれぞれによって読み取られたとき、前記システムに、
(a)前記処理装置が、前記ユーザインタフェースを介してトランザクションの開始を受信するステップと、
(b)前記処理装置が、NFCを介して前記第1のセキュアエレメントとの前記接続を確立するステップと、
(c)前記処理装置が、前記NFCリンクを介して、処理するために情報を前記第1のセキュアエレメントに送信するステップと、
(d)前記第1のセキュアエレメントが、前記秘密鍵を取得し、前記秘密鍵を用いてハッシュ演算を実行し、署名を定義し、前記公開鍵に関連するチェーンをチェックして、前記署名が、前記特定の秘密鍵を用いてのみ生成され得る公開鍵署名に一致していることを確認し、前記トランザクションに署名し、署名されたトランザクション情報を前記処理装置に送信するステップと、
(e)前記処理装置が、前記グローバル通信ネットワークを介して、前記トランザクションネットワークの取引所サーバとの通信セッションを確立し、前記署名されたトランザクション情報を前記取引所サーバに送信して前記トランザクションを開始するステップと、
を実行させることができる、システム。
【請求項2】
前記トランザクションは、通貨価値またはトークンに対応する暗号通貨トランザクションを含み、前記記憶装置は、暗号通貨コールドストレージ装置を備え、前記第1のセキュアエレメントのデジタルメモリモジュールは、暗号モジュールを備え、前記ユーザインタフェースは、暗号通貨の仮想ウォレットを含む、請求項1に記載のシステム。
【請求項3】
暗号通貨の仮想ウォレットは、第2層の暗号通貨ネットワークへの直接アクセスを通じて、前記トランザクションネットワークに間接的にアクセスするように構成される、請求項2に記載のシステム。
【請求項4】
前記システムは、暗号通貨の入金を受け取るようにさらに構成され、前記処理装置は、決済者に提供するために、符号化された形式で、前記暗号通貨のウォレットに関連付けられた暗号通貨アドレスを表示するように構成される、請求項2または3に記載のシステム。
【請求項5】
前記システムは、暗号通貨を購入または交換するようにさらに構成される、請求項2乃至4のいずれか一項に記載のシステム。
【請求項6】
前記第1のセキュアエレメントは、購入トランザクションを実行するためにカードリーダと決済情報を交換するように構成された決済モジュールをさらに備える、請求項2乃至5のいずれか一項に記載のシステム。
【請求項7】
前記決済モジュールは、前記コールドストレージ装置内の唯一のセキュアエレメントを備える前記コールドストレージ装置の第1のセキュアエレメントにおいて、前記暗号通貨モジュールから分離されている、請求項6に記載のシステム。
【請求項8】
前記コールドストレージ装置は、購入トランザクションを実行するためにカードリーダと決済情報を交換するように構成された決済モジュールを備える第2のセキュアエレメントを備える、請求項2乃至5のいずれか一項に記載のシステム。
【請求項9】
前記処理装置は、モバイル機器を備える、請求項1乃至8のいずれか一項に記載のシステム。
【請求項10】
前記モバイル機器は、スマートフォン、タブレット、またはラップトップコンピュータのうちの1つを含む、請求項9に記載のシステム。
【請求項11】
前記記憶装置は、ISO/IEC 7810:2003 ID-1に準拠したトランザクションカードの標準寸法を有するカードを備える、請求項1乃至10のいずれか一項に記載のシステム。
【請求項12】
前記カードは、金属、セラミック、ガラス、またはそれらの組み合わせを含む、請求項11に記載のシステム。
【請求項13】
前記記憶装置は、ISO/IEC 7810:2003 ID-1に準拠したトランザクションカードの標準寸法を有するカードを備え、前記カードは、決済モジュールおよびカードリーダと相互作用するように構成された磁気ストライプを有さない、請求項2に記載のシステム。
【請求項14】
前記カードは、決済モジュールおよびカードリーダと相互作用するように構成された磁気ストライプのうちの少なくとも1つをさらに備える、請求項13に記載のシステム。
【請求項15】
前記記憶装置は、金属、セラミック、ガラス、またはそれらの組み合わせを含むキーフォブを備える、請求項1乃至10のいずれか一項に記載のシステム。
【請求項16】
前記記憶装置は、前記プロセッサに接続され、かつ、生体認証リーダによって検出された生体認証情報に基づいて前記記憶装置の動作を制限するように構成された生体認証リーダモジュールをさらに備える、請求項1乃至15のいずれか一項に記載のシステム。
【請求項17】
前記処理装置は、前記処理装置のプロセッサに接続され、かつ、生体認証リーダによって検出された生体認証情報に基づいて、前記処理装置から前記記憶装置へのアクセスを制限するように構成された生体認証リーダモジュールをさらに備える、請求項1乃至16のいずれか一項に記載のシステム。
【請求項18】
前記処理装置と前記第1のセキュアエレメントとの間の前記接続は、セキュアNFC通信リンクである、請求項1乃至17のいずれか一項に記載のシステム。
【請求項19】
記憶装置であって、該装置は、少なくとも第1のセキュアエレメントを備える集積回路を有し、前記第1のセキュアエレメントは、プロセッサ、デジタルメモリ、および近距離無線通信(NFC)インタフェースを備え、前記第1のセキュアエレメントのデジタルメモリは、前記第1のセキュアエレメントに、公開鍵および秘密鍵を暗号化された状態で前記デジタルメモリに記憶させ、前記秘密鍵を使用して公開鍵を生成させ、署名およびハッシュ演算を実行させ、かつ、前記NFCインタフェースを介して前記第1のセキュアエレメントと通信リンクでリンクされたモバイル機器からのハイレベル情報であって、該ハイレベル情報はトランザクションに関連する、ハイレベル情報の受信に応答して、
前記秘密鍵を取得するステップと、前記秘密鍵を用いてハッシュ演算を実行し、署名を定義するステップと、前記公開鍵に関連するチェーンをチェックして、前記署名が、前記特定の秘密鍵を用いてのみ生成され得る公開鍵署名に一致していることを確認するステップと、前記トランザクションに署名するステップと、署名されたトランザクション情報を前記モバイル機器に送信するステップと、を前記第1のセキュアエレメントに実行させる、前記第1のセキュアエレメントのプロセッサによって読み取り可能な命令を具体化するモジュールを備える、記憶装置。
【請求項20】
前記記憶装置は、ISO/IEC 7810:2003 ID-1に準拠したトランザクションカードの標準寸法を有するカードを備える、請求項19に記載の記憶装置。
【請求項21】
前記カードは、金属、セラミック、ガラス、またはそれらの組み合わせを含む、請求項20に記載の記憶装置。
【請求項22】
前記記憶装置は、暗号通貨コールドストレージ装置を備え、前記トランザクションは、通貨価値またはトークンに対応し、前記モジュールは、暗号モジュールを備える、請求項17乃至19のいずれか一項に記載の記憶装置。
【請求項23】
前記カードは、決済モジュールを有さず、カードリーダと相互作用するように構成された磁気ストライプを有さない、請求項22に記載の記憶装置。
【請求項24】
前記カードは、カードリーダと相互作用するように構成された磁気ストライプをさらに備える、請求項20乃至22のいずれか一項に記載の記憶装置。
【請求項25】
前記カードは、決済モジュールをさらに備える、請求項19乃至22のいずれか一項に記載の記憶装置。
【請求項26】
前記決済モジュールは、前記コールドストレージ装置内の唯一のセキュアエレメントを備える、前記記憶装置の第1のセキュアエレメント内の前記モジュールから分離されている、請求項25に記載の記憶装置。
【請求項27】
前記記憶装置は、購入トランザクションを実行するためにカードリーダと決済情報を交換するように構成された前記決済モジュールを含む第2のセキュアエレメントを備える、請求項25記載の記憶装置。
【請求項28】
前記コールドストレージ装置は、金属、セラミック、ガラス、またはそれらの組み合わせを含むキーフォブを備える、請求項19に記載の記憶装置。
【請求項29】
前記記憶装置は、前記プロセッサに接続され、かつ、生体認証リーダによって検出された生体認証情報に基づいて前記記憶装置の動作を制限するように構成された生体認証リーダモジュールをさらに備える、請求項19乃至28のいずれか一項に記載の記憶装置。
【請求項30】
前記通信リンクは、セキュア通信リンクである、請求項19乃至29のいずれか一項に記載の記憶装置。
【請求項31】
デバイスユーザインタフェース、近距離無線通信(NFC)インタフェース、およびグローバル通信ネットワークに接続するように構成された通信インタフェースを有する処理装置であって、前記処理装置は、デジタルメモリおよびプロセッサを備え、前記処理装置のデジタルメモリは、前記処理装置に、NFCを介して記憶装置のセキュアエレメントとの接続を確立させ、前記セキュアエレメントによる処理のために前記セキュアエレメントに情報を送信させ、かつ、前記グローバル通信ネットワークを介してトランザクションネットワークにアクセスするように動作可能なトランザクションアプリケーションユーザインタフェースを確立するために、前記処理装置のプロセッサによって読み取り可能な命令がプログラムされ、処理装置のプロセッサによって読み取り可能な前記命令は、前記処理装置に、
(a)前記装置のユーザインタフェースを介してトランザクションの開始を受信するステップと、
(b)NFCを介して前記セキュリティエレメントとの通信リンクを確立するステップと、
(c)前記NFCリンクを介した処理のために前記セキュアエレメントにハイレベル情報を送信するステップと、
(d)前記セキュアエレメントから、署名されたトランザクション情報を受信するステップと、
(e)前記グローバル通信ネットワークを介して、前記トランザクションネットワークの取引所サーバとの通信セッションを確立し、前記署名されたトランザクション情報を前記取引所サーバに送信してトランザクションを開始するステップと、
を実行させるようにさらに構成される、処理装置。
【請求項32】
前記記憶装置は暗号通貨コールドストレージ装置であり、前記トランザクションアプリケーションユーザインタフェースは暗号通貨ウォレットを備え、前記トランザクションネットワークは暗号通貨ネットワークであり、前記トランザクションは通貨価値またはトークンに対応する、請求項31に記載の処理装置。
【請求項33】
前記処理装置は、モバイル機器を備える、請求項31または32に記載の処理装置。
【請求項34】
前記モバイル機器は、スマートフォンを含む、請求項33に記載の処理装置。
【請求項35】
前記プロセッサに接続され、前記生体認証リーダによって検出された生体認証情報に基づいて、前記処理装置から前記記憶装置へのアクセスを制限するように構成された生体認証リーダモジュールをさらに備える、請求項19乃至34のいずれか一項に記載の処理装置。
【請求項36】
前記セキュアエレメントとのNFCを介した前記接続は、セキュア通信である、請求項19乃至35のいずれか一項に記載の処理装置。
【請求項37】
認証装置であって、該装置は、少なくとも第1のセキュアエレメントを備える集積回路を有し、前記第1のセキュアエレメントは、プロセッサ、デジタルメモリ、および近距離無線通信(NFC)インタフェースを備え、前記第1のセキュアエレメントのデジタルメモリは、前記第1のセキュアエレメントに、前記デジタルメモリに認証コードを記憶させ、前記NFCインタフェースを介して前記第1のセキュアエレメントと通信リンクでリンクされた前記モバイル機器からの通信の受信に応答して、前記認証情報をモバイル機器に送信させ、前記情報はトランザクションに関する、前記第1のセキュアエレメントのプロセッサによって読み取り可能な命令を具体化するモジュールを備える、認証装置。
【請求項38】
前記認証装置は、暗号通貨認証装置であり、前記モジュールは、暗号モジュールを備え、前記トランザクションは、通貨価値またはトークンに対応する、認証装置。
【請求項39】
トランザクションを実行するためのシステムであって、
認証装置であって、該認証装置は、少なくとも第1のセキュアエレメントを備える集積回路を有し、前記第1のセキュアエレメントは、プロセッサ、デジタルメモリ、および第1の近距離無線通信(NFC)インタフェースを有し、前記第1のセキュアエレメントのデジタルメモリは、前記デジタルメモリに認証コードを記憶させることを前記第1のセキュアエレメントに実行させるために、前記第1のセキュアエレメントのプロセッサによって読み取り可能な命令を具体化するトランザクションモジュールを備える、認証装置と、
ユーザインタフェース、第2のNFCインタフェース、およびグローバル通信ネットワークに接続するように構成された通信インタフェースを有する処理装置であって、前記処理装置は、デジタルメモリおよびプロセッサを備え、前記処理装置のデジタルメモリは、前記処理装置に、NFCを介して前記第1のセキュアエレメントのNFCインタフェースとの接続を確立させ、前記第1のセキュアエレメントに通信を送信させ、かつ、前記グローバル通信ネットワークを介してオンラインでトランザクションアカウントにアクセスするように動作可能なトランザクションアプリケーションユーザインタフェースを確立するために、前記処理装置のプロセッサによって読み取り可能な命令がプログラムされている、処理装置と、
前記トランザクションアカウントデジタルメモリに記憶された暗号化された状態の公開鍵および秘密鍵、ならびに前記秘密鍵を使用して公開鍵を記憶および生成し、署名およびハッシュ演算を実行し、署名されたトランザクション情報をトランザクションネットワークのトランザクション取引所サーバに送信するための、トランザクションアカウントのプロセッサによって読み取り可能な命令を含む、オンライントランザクションアカウントと、
を備え、
前記認証装置のプロセッサおよび前記処理装置のプロセッサによって読み取り可能な命令は、それぞれの前記プロセッサによって読み取られたとき、前記システムに、
(a)前記処理装置が、前記ユーザインタフェースを介してトランザクションの開始を受信するステップと、
(b)前記処理装置が、NFCを介して前記第1のセキュアエレメントとの前記接続を確立するステップと、
(c)前記処理装置が、前記NFCリンクを介して前記第1のセキュアエレメントに通信を送信するステップと、
(d)前記第1のセキュアエレメントが、前記処理装置に前記認証コードを送信するステップと、
(e)前記処理装置が、前記グローバル通信ネットワークを介して前記オンライントランザクションアカウントとの通信セッションを確立し、前記認証コードを前記オンライントランザクションアカウントに送信するステップと、
(f)前記オンライントランザクションアカウントが、前記秘密鍵を取得し、前記秘密鍵でハッシュ演算を行って、署名を生成し、前記公開鍵に関連するチェーンをチェックして、署名が、前記秘密鍵を使用してのみ生成され得る公開鍵署名に一致することを確認し、前記トランザクションに署名し、前記トランザクション取引所サーバに署名されたトランザクション情報を送信して、トランザクションを開始させるステップと、
を実行させることができる、システム。
【請求項40】
前記システムは暗号通貨トランザクションシステムを備え、前記認証装置は暗号通貨認証装置を備え、前記モジュールは暗号通貨モジュールを備え、前記トランザクションアプリケーションユーザインタフェースは暗号通貨ウォレットを備え、前記オンライントランザクションアカウントは暗号通貨アカウントを含み、前記トランザクションネットワークは暗号通貨ネットワークであり、前記取引所サーバは暗号通貨取引所サーバであり、前記トランザクションは通貨価値またはトークンを前記取引所サーバに送るように動作する暗号通貨トランザクションを含む、請求項39に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本願は、2021年1月8日に出願された「暗号通貨装置、システム、および方法」と題する米国仮出願第63/135,157号、および2021年10月25日に出願された「公開鍵/秘密鍵認証のための装置、システム、および方法」と題する米国仮出願第63/271,545号に関連し、その優先権を主張し、それらの内容はすべての目的で参照によりその全体を本書に組み入れることとする。
【背景技術】
【0002】
暗号通貨(ビットコインなど)の分野では、支出目的で暗号通貨にアクセスするためには、秘密鍵(通貨を使用することを可能にする、固有の、通常は、英数字のコード)が必要である。公開鍵は、基本的に通貨の取引先を特定するものである。暗号通貨のトランザクションでは、通常、トランザクションを完了するために、送金者と受取者が公開鍵の派生物であるアドレスを互いに共有する必要があり、関連付けられたブロックチェーンはトランザクションの有効性を証明し、送金者が資金を持っていることを確認するために使われる。他のタイプの認証(FIDOやPGPなど)の場合、送金者と受取者は実際の公開鍵を共有する。決済がそのアドレスに配信されると、受取者は資金にアクセスするために秘密鍵が必要になる。そのため、秘密鍵を安全に保つことは非常に重要であるが、これは、秘密鍵を所持するユーザは、所持者の暗号通貨に無断でアクセスし、変換することができる恐れがあるためである。秘密鍵から公開鍵、アドレスへの導出プロセスの例示的な図は、https://iancoleman.io/bip39/で見つけることができ、参照により本明細書に組み込まれる。
【0003】
インターネットに接続されたデジタルウォレット(すなわち、「ホットウォレット」)に電子的に保存された秘密鍵は、ハッキングに脆弱である。ホットウォレットを使用する場合、トランザクションを行うための手順(秘密鍵の生成および保存、ならびに、秘密鍵を使用したトランザクションのデジタル署名)は、通常、単一のオンラインデバイスによって実行され、ネットワーク上で署名されたトランザクションがブロードキャストされる。ネットワーク上でブロードキャストされた署名されたトランザクションは、攻撃に対して脆弱である。
【0004】
「コールドストレージ」は、インターネットに接続されていない環境で秘密鍵を使用してトランザクションに署名することにより、上記の問題を回避することができる。トランザクションはオンラインで開始されるが、その後、USB、CD、ハードドライブ、オフラインコンピュータの電子ストレージなど、オフラインのウォレットに一時的に転送される場合がある。トランザクションは、オンラインネットワークに送信される前に、オフラインでデジタル署名される。署名の過程で秘密鍵がオンライン上に存在することはないため、たとえハッカーがトランザクションの詳細にアクセスしたとしても、トランザクションを実行するために使用される秘密鍵が発見されることはない。
【0005】
コールドストレージにアクセスするための多くのシステムおよび方法が知られているが、それらはホットウォレットを使用するためのシステムおよび方法よりも負担が大きい傾向があり、したがって、より効率的なコールドストレージ装置のシステムおよび使用方法が当技術分野において依然として必要とされている。
【発明の概要】
【0006】
本発明の一態様は、暗号通貨トランザクションを実行するためのシステムに関する。このシステムは、セキュアエレメントを備える集積回路を有する暗号通貨コールドストレージ装置を備える。本明細書で使用する「セキュアエレメント」という用語は、当該分野でセキュアエレメントと呼ばれる、またはセキュアエレメントとして特に販売されている(例えば、クレジットカードなどで使用するため)特別に設計されたマイクロコントローラだけでなく、当該分野で知られているセキュアエレメントの機能を果たすために適切なセキュリティソフトウェアをプログラムした任意のマイクロコントローラも指す。セキュアエレメントは、プロセッサと、デジタルメモリと、第1の近距離無線通信(NFC)インタフェースと、を有する。セキュアエレメントのデジタルメモリは、セキュアエレメントに、公開鍵および秘密鍵をデジタルメモリに暗号化された状態で記憶させ、秘密鍵を用いて公開鍵を生成し、署名およびハッシュ演算を実行させるためのセキュアエレメントのプロセッサによって読み取り可能な命令を含む。いくつかの実施形態では、公開鍵は、便宜上、セキュアエレメントから共有される場合がある。本システムは、ユーザインタフェースと、第2のNFCインタフェースと、グローバル通信ネットワークに接続するように構成された通信インタフェースと、を有する、スマートフォン、タブレット、またはラップトップコンピュータなどのモバイル機器などの処理装置をさらに備える。処理装置は、デジタルメモリとプロセッサとを有し、デジタルメモリは、処理装置に、NFCを介してセキュアエレメントのNFCインタフェースとのセキュア接続を確立させ、セキュアエレメントによる処理のため、および、グローバル通信ネットワーク経由で暗号通貨ネットワークにアクセスするように動作可能な暗号通貨ウォレットを確立するために、セキュアエレメントに情報を送信させる、プロセッサが読み取り可能な命令がプログラムされる。コールドストレージ装置のプロセッサおよび処理装置のプロセッサによって読み取り可能な命令は、それぞれのプロセッサによって読み取られると、システムに所定のステップを実行させることができる。これらのステップは、処理装置が、ユーザインタフェースを介してトランザクションの開始を受信することを含み、トランザクションは、通貨価値またはトークンに対応する。処理装置は、NFCを介してセキュアエレメントとのセキュア通信リンクを確立し、NFCリンクを介して処理のためにセキュアエレメントに情報を送信する。セキュアエレメントは、秘密鍵を取得し、秘密鍵を用いてハッシュ演算を実行して署名を生成し、公開鍵を用いて秘密鍵を復号化し(すなわち、署名が特定の秘密鍵を用いてのみ生成され得る公開鍵署名に一致することを確認するために、公開鍵に関連するチェーンをチェックし)、トランザクションに署名し、署名されたトランザクション情報を処理装置に送信する。処理装置は、グローバル通信ネットワークを介して暗号通貨ネットワークの暗号通貨取引所サーバとの通信セッションを確立し、署名されたトランザクション情報を暗号通貨取引所サーバ(例えば、ブロックチェーンのノード)に送信して、通貨価値またはトークンを取引所サーバに送信するように動作するトランザクションを開始させる。例えば、ブロックが署名され、チェーンに追加する準備が整うと、取引所サーバはノードと通信して、トランザクションをメモリプール(mempool)(すなわち、未確認トランザクションの待機領域)にプッシュする。
【0007】
システムは、暗号通貨の入金(deposit)を受け取るように構成されてもよく、処理装置は、決済者に提供するために、暗号通貨ウォレットに関連付けられた暗号通貨アドレスを符号化された形式で表示するように構成される。セキュアエレメントは、購入(purchase)トランザクションを実行するためにカードリーダと決済情報を交換するように構成された決済モジュールも備えてよい。単一のセキュアエレメントを有するシステムでは、単一のエレメントは、暗号通貨機能を実行するためのソフトウェアと決済機能を実行するためのソフトウェアとを分離するパーティションを有してよい。ソフトウェアは、秘密鍵やPINなど、アプレット間で情報を共有してよい。各アプリケーションは、通常、独自の「セキュアボックス」に入っている。各セキュアボックス間での共有は可能であるが、比較的複雑になる可能性がある。他の実施形態では、第1のセキュアエレメントを暗号通貨機能の実行専用とし、第2のセキュアエレメントを決済機能の実行専用とすることができる。
【0008】
実施形態において、コールドストレージ装置は、ISO/IEC 7810:2003 ID-1に準拠したトランザクションカードの標準寸法を有するカード、例えば、金属、セラミック、ガラス、またはそれらの組み合わせを含むカードを備える。いくつかの実施形態において、カードは、決済モジュールを有さず、カードリーダと相互作用するように構成された磁気ストライプを有さないが、他の実施形態において、カードは、決済モジュールおよび磁気ストライプの少なくとも一方をさらに備えてよい。他の実施形態において、コールドストレージ装置は、金属、セラミック、ガラス、またはそれらの組み合わせを含むキーフォブの形態であってよい。
【0009】
コールドストレージ装置および/または処理装置は、それぞれのプロセッサに接続され、生体認証リーダによって検出された生体認証情報に基づいてコールドストレージ装置の動作またはコールドストレージ装置へのアクセスを制限するように構成された生体認証リーダモジュールを更に備えてよい。
【0010】
本発明の別の態様は、セキュアエレメントを備える集積回路を有する暗号通貨コールドストレージ装置に関する。セキュアエレメントは、プロセッサと、デジタルメモリと、ISO14443規格を用いた通信用に構成されたインタフェースなどの、ただし、これには限定されない近距離無線通信(NFC)インタフェースと、を有する。セキュアエレメントのデジタルメモリは、セキュアエレメントに、公開鍵および秘密鍵をデジタルメモリに暗号化された状態で記憶させ、秘密鍵を用いて公開鍵を生成させ、署名およびハッシュ演算を実行させるための、セキュアエレメントのプロセッサによって読み取り可能なプログラム命令を含む。プログラムされた命令は、また、セキュアエレメントに、NFCインタフェースを介してセキュアエレメントとセキュア通信リンクでリンクされたモバイル機器からのハイレベル情報の受信に応答させ、ハイレベル情報は、通貨価値またはトークンに対応するトランザクションに関連する。この応答は、秘密鍵を取得することと、秘密鍵を用いてハッシュ演算を実行して署名を生成することと、公開鍵を用いて秘密鍵を復号すること(すなわち、公開鍵に関連するチェーンをチェックして、署名が、特定の秘密鍵を用いてのみ生成され得る公開鍵署名に一致することを確認すること)と、トランザクションに署名することと、署名されたトランザクション情報をモバイル機器に送信することと、を含む。
【0011】
いくつかの実施形態において、コールドストレージ装置は、ISO/IEC 7810:2003 ID-1に準拠したトランザクションカードの標準寸法を有するカード、例えば、金属、セラミック、ガラス、またはそれらの組み合わせを含むカードを備える。カードは、決済モジュールを有さず、カードリーダと相互作用するように構成された磁気ストライプを有していなくてもよく、または、決済モジュールおよび磁気ストライプの少なくとも一方を有していてもよい。他の実施形態において、コールドストレージ装置は、金属、セラミック、ガラス、またはそれらの組み合わせを含むキーフォブを備える。コールドストレージ装置は、プロセッサに接続され、かつ、生体認証リーダによって検出された生体認証情報に基づいて、コールドストレージ装置の動作を制限するように構成された生体認証リーダモジュールを備えてよい。
【0012】
本発明のさらに他の態様は、ユーザインタフェースと、近距離無線通信(NFC)インタフェースと、グローバル通信ネットワークに接続するように構成された通信インタフェースとを有する、スマートフォンなどのモバイル機器等の処理装置に関する。処理装置は、デジタルメモリとプロセッサとを有し、デジタルメモリは、処理装置に、NFCを介して暗号通貨コールドストレージ装置のセキュアエレメントとのセキュア接続を確立させ、セキュアエレメントによる処理のためにセキュアエレメントに情報を送信させるため、および、グローバル通信ネットワークを通じて暗号通貨ネットワークにアクセスするように動作可能な暗号通貨ウォレットを確立するために、処理装置のプロセッサによって読み取り可能な命令がプログラムされている。処理装置のプロセッサによって読み取り可能な命令は、さらに、処理装置に、(a)ユーザインタフェースを介して、トランザクションの開始を受信するステップであって、トランザクションは通貨価値またはトークンに対応する、ステップと、NFCを介してセキュアエレメントとのセキュア通信リンクを確立するステップと、(c)NFCリンクを介して処理のためにセキュアエレメントにハイレベル情報を送信するステップと、(d)セキュアエレメントから、署名されたトランザクション情報を受信するステップと、(e)グローバル通信ネットワークを介して、暗号通貨ネットワークの暗号通貨取引所サーバとの通信セッションを確立するステップと、署名されたトランザクション情報を暗号通貨取引所サーバに送信して、通貨価値またはトークンを取引所サーバに送るように動作するトランザクションを開始させるステップと、を実行させるよう構成される。
【図面の簡単な説明】
【0013】
【
図1】
図1は、本発明の態様に従って暗号通貨トランザクションを実行するための例示的なシステムを示す。
【
図2】
図2は、本発明の態様による例示的なプロセスステップを示すフローチャートである。
【発明を実施するための形態】
【0014】
本発明の態様に従って暗号通貨トランザクションを実行するための例示的なシステム100が、
図1に示されている。暗号通貨コールドストレージ装置110は、金属、セラミック、ガラス、またはそれらの組み合わせを含み、ISO/IEC 7810:2003 ID-1に準拠したトランザクションカードの標準寸法、すなわち、長さおよび幅が、85.6x53.98mm(3.4x2.1インチ)、厚さは、0.76ミリメートル(1/32インチ)である、ラグジュアリーカード等のトランザクションカードの形態で
図1に示されている。しかしながら、標準的なデビットカードやクレジットカードとは異なり、このカードには、カードリーダと相互作用するように構成された磁気ストライプやトランザクションカードに関連する物理的接触は必要ない(したがって、それらがない)。同様に、カードには、カード番号、ユーザ名、署名欄も必要ない。しかしながら、他の実施形態において、コールドストレージ装置に保存される情報の損失および性質の潜在的なリスクを考慮すると、ユーザ識別情報を有する実施形態は、利点を有する可能性がある。例えば、ユーザ名(図示しないが、当技術分野でよく知られている)、ユーザ写真(図示しないが、当技術分野でよく知られている)、ユーザ署名欄(図示しないが、当技術分野でよく知られている)、および生体認証リーダ12(例えば、コールドストレージ装置へのアクセスを制御するための指紋または拇印リーダを備える)等の特徴を含むことができる。さらに他の実施形態において、カードは、日常的なクレジットカードトランザクションまたはデビットカードトランザクションを実行するように構成されてもよく、したがって、決済モジュール10、磁気ストライプ(図示しないが、当技術分野でよく知られている)等を備える、クレジットカードの典型的なすべての仕掛け(trappings)を備えて構成することができる。
【0015】
いくつかの実施形態において、カードまたは他のフォームファクタ(フォブなど)を、(例えば、FIDOを使用して)決済に認証を付加するように構成することに利点がある場合がある。いくつかの実施形態において、カード/他のフォームファクタは、ソフトウェアの組み合わせに応じて、暗号、FIDO、アクセス制御/ロイヤリティ、および/または、決済の任意の組み合わせを特徴とすることができることを理解されたい。
【0016】
標準的なトランザクションカードと並んで所持者の物理的な財布にきちんと収まるという利点を提供するトランザクションカードサイズのデバイスとして示されているが、本発明は特定のサイズまたは形状に限定されない。本明細書で説明するように、モバイル機器とのNFC通信用に構成された任意のフォームファクタが適している可能性がある。例えば、コールドストレージ装置は、キーフォブ、コイン、または任意の種類の物理的トークンを含むことができる。金属、セラミック、ガラス、またはそれらの組み合わせの構造が耐久性のために好ましいが、構造の材料は限定されない。
【0017】
カード110は、プロセッサ114、デジタルメモリ116、および近距離無線通信(NFC)インタフェース118を有する集積回路を備えるセキュアエレメント112を含む。セキュアエレメント112のデジタルメモリ116は、セキュアエレメントに、公開鍵および秘密鍵をデジタルメモリに暗号化された状態で記憶させ、秘密鍵を用いて公開鍵を生成させ、署名およびハッシュ演算を実行させるための、セキュアエレメントのプロセッサ114によって読み取り可能な命令を具体化する暗号化モジュールを含む。
【0018】
NFCインタフェースは、いくつかの実施形態、特にカードが金属を含む実施形態において、セキュアエレメントを備える集積回路(IC)チップ内に組み込まれた第1のアンテナ、およびカードの層を備える第2の(ブースター)アンテナを含む1つまたは複数のアンテナを含んでよい。いくつかの実施形態では、カード自体の金属層をアンテナとして構成することができる。動作可能なNFCインタフェースを有する金属カードの構成は、例えば、「ブースターアンテナ付きデュアルインターフェース金属スマートカード」と題する米国特許第10,318,859号および「DI容量埋め込み金属カード」と題する米国特許第10,762,412号に記載されているが、これらには限られず、これらはいずれも参照により本明細書に組み込まれる。カードリーダと通信するためのセキュアエレメントを備える決済モジュールに関連して上記に説明したが、ここで説明されるNFCインタフェースは、本明細書で説明されるカードと処理装置との間で使用されるものと同等である。
【0019】
スマートフォン、タブレット、または他の種類のコンピュータ等のモバイル機器120は、本明細書では処理装置(PD)とも呼ばれ、ユーザインタフェース126を備え、グローバル通信ネットワーク130に接続するように構成される。モバイル機器は、デジタルメモリ122と、プロセッサ124と、モバイル機器のNFC通信インタフェース128と、を有する。モバイル機器上のNFC通信インタフェース128を使用して、モバイル機器に、セキュアエレメントのNFCインタフェース118とのセキュア接続を確立させ、セキュアエレメントによる処理のためにセキュアエレメント112に情報を送信させるために、モバイル機器デジタルメモリ122は、モバイル機器のプロセッサ124によって読み取り可能な命令でプログラムされる。モバイル機器120は、また、グローバル通信ネットワーク130を介して暗号通貨ネットワーク150にアクセスするように動作可能な暗号通貨ウォレット129を確立するように構成される。暗号通貨ネットワークへのアクセスは、直接的または間接的であってもよい(すなわち、ウォレットは、非限定的な例として、ライトニングネットワークを介して、または、それぞれのチェーン上の分散型金融(DeFi)プロトコル(例えば、CompoundまたはUniswap)を介して、第2層の暗号通貨ネットワークと直接、相互作用し得る)。
【0020】
コールドストレージ装置のプロセッサ114およびモバイル機器のプロセッサ124によって読み取り可能な命令は、それに接続されたメモリからそれぞれのプロセッサによって読み取られたとき、暗号通貨トランザクションを処理するために必要なステップをシステムに実行させることができる。
図2に示されたフローチャートに要約される典型的なプロセス200では、ステップ210において、処理装置(PD)(例えば、モバイル機器120)のユーザインタフェース126を介して、価値を有する通貨の転送に対応するトランザクションがユーザによって開始される。モバイル機器120は、ステップ220において、それぞれのNFCインタフェース118、128の間でNFCを介してセキュアエレメント(SE)との通信リンク、例えば、(例えば、暗号化された)セキュア通信リンクを確立し、その上で、ステップ230において、モバイル機器が通信132における処理のためにセキュアエレメントにハイレベル情報を送信する。セキュアエレメントのプロセッサ114は、ステップ240において、メモリ116から秘密鍵を取り出し、秘密鍵を用いてハッシュ演算を実行して署名を生成し、メモリ116に記憶された公開鍵を用いて秘密鍵を復号化し(すなわち、公開鍵に関連するチェーンをチェックして、署名が、特定の秘密鍵を用いてのみ生成され得る公開鍵署名に一致することを確認し)、トランザクションに署名し、署名されたトランザクション情報を、例えば、NFC通信136を介して、モバイル機器に送り返す。この通信は、暗号化されていてもよく、暗号化されていなくてもよい。
【0021】
次に、ステップ250において、モバイル機器120は、グローバル通信ネットワーク130を介して、暗号通貨ネットワーク150の暗号通貨取引所サーバ152との通信セッションを確立し、署名されたトランザクション情報を暗号通貨取引所に送信し、取引所サーバに通貨価値またはトークンを送信するように動作するトランザクションを開始させる。
【0022】
システム100は、さらに暗号通貨の入金を受け取るように構成することができる。このような入金を容易にする方法は、モバイル機器が、暗号通貨ウォレットに関連付けられた暗号通貨アドレスを決済者に提供するために符号化された形式でディスプレイ125に表示することを含み得る。例えば、アドレスは、決済者が決済者のモバイル機器でキャプチャできるバーコードまたはQRコード(登録商標)の形式であってもよい。また、システムは、NFCまたはその他の無線信号からアドレスを読み取ることもできる。システムは、さらに、暗号通貨の購入(すなわち、法定通貨の使用)または暗号通貨のスワップ(すなわち、ある暗号通貨の金額を別の暗号通貨の同等の金額と交換する)など、任意のタイプの暗号通貨トランザクションを実行するように構成することができる。
【0023】
いくつかの実施形態では、セキュアエレメント112は、購入トランザクションを実行するためにカードリーダと決済情報を交換するように構成された決済モジュール10を備えることもできる。このような決済モジュール10は、暗号通貨トランザクションを処理するためにセキュアエレメントの一部に接続されていなくてもよく、セキュアエレメントを使用して決済トランザクションを開始するために接続されて使用可能であってもよい。決済モジュールが暗号通貨トランザクションを処理するように構成されたセキュアエレメントの一部に接続されている実施形態において、トランザクションがモバイル機器によって開始されるのではなく、コールドストレージ装置がモバイル機器との接続を確立してもよい。この接続は、トランザクションの開始を促すことができ、トランザクションの残りの部分は、上述のように実行されてよい。決済モジュールがセキュアエレメントの暗号通貨処理部に接続されていない実施形態において、決済モジュールを使用した決済の処理は、標準的なクレジットカードまたはデビットカードのトランザクションであってよく、決済モジュールは、利便性のみを目的としてコールドストレージ装置に併設される。他の実施形態において、決済トランザクションは、トランザクションの承認と達成のためにモバイル機器に通信される標準的なクレジットカードまたはデビットカードトランザクションを促すことができ、この場合、モバイル機器は、その後、決済を達成するために上記のような暗号通貨トランザクションを開始することができる。本明細書で説明する暗号通貨機能と決済トランザクションの両方を実行するように構成されたシステムは、単一のセキュアエレメント(SE)またはデュアルSE(例えば、1つはデュアルインターフェース(DI)チップなどの決済モジュール内にあり、もう1つはカード内の他の場所に埋め込まれている)を備えている場合がある。単一のSEは、セキュアな「ボックス」(すなわち、チップ内のハードウェアまたはソフトウェアパーティションで、SEの決済ソフトウェアをハッキングしても暗号ソフトウェアへの経路が提供されないように、SEの暗号部分から決済を分離し、その逆も同様)を有する場合がある。
【0024】
生体認証リーダ10を備えた実施形態において、生体認証リーダ10は、プロセッサ114およびメモリ116に接続されてもよく、プロセッサは、リーダによって検出された生体認証データを受け取り、それを記憶された生体認証データと比較し、比較によって、読み取ったデータと記憶したデータの間に所定の類似度まで一致することが判明した場合にのみ、さらなる処理を可能とするように構成される。他の実施形態において、カードに提供される生体認証セキュリティの代わりに(または、それに加えて)、生体認証チェックポイントをモバイル機器に実装することができる。
【0025】
例示的な実施形態において、公開鍵および秘密鍵に関連するストレージおよび機能は、第1のアプレットを備えてよく、1つ以上の第2の標準的な決済アプレットも、それぞれのアプレット間の相互作用なしに、セキュアエレメント上に存在してよい。
【0026】
暗号通貨トランザクションに関するシーケンスのほとんどは、ビットコインプロトコルまたはBIP32/39、「ビットコイン改善プロトコル」の更新によって定義されるような、よく知られたものである。一実施形態において、これらのステップは、セキュアエレメント上で動作するJava(登録商標)アプレット内に実装される。鍵は、例えばインフィニオンテクノロジー社のSLC37セキュリティマイクロコントローラなどのセキュアエレメント内で生成され、セキュアキーストーンに暗号化された形で記憶される。鍵はカードから出ることはなく、その論理インデックスによって外部で認識されるが、実際の値は認識されない。すべての署名およびハッシュ演算は、セキュアエレメントを使用して実行される。要するに、カードに組み込まれたソフトウェアが、すべての暗号通貨の暗号化プリミティブを管理する。モバイル機器上のモバイルアプレット(アンドロイド(登録商標)/iOSオペレーティングシステム上で動作するものなど)が、関連するハイレベル情報をカードに送信して処理する。そして、モバイルアプレットは、カードから署名されたトランザクションを受信すると、暗号取引所との通信セッションを確立し、このデータを送信してトランザクションを開始する。
【0027】
本明細書では、特定の実施形態を参照して本発明を図示し説明したが、本発明は、例示された詳細に限定されることを意図したものではない。むしろ、本発明から逸脱することなく、特許請求の範囲および均等物の範囲内で詳細に様々な修正を行うことができる。
【0028】
特に、暗号通貨トランザクションに関して説明されているが、本明細書で説明する方法、システム、記憶装置、および処理装置は、あらゆる種類のトランザクション(金融トランザクションに限定されない)の実行に関連して使用することができ、当技術分野で知られているあらゆる種類の公開鍵/秘密鍵認証を含むことができる。例えば、本明細書に記載の記憶装置は、モバイル機器上のトランザクションアプリケーションとペアリングして、FIDO(登録商標)規格を用いた認証を含む、任意のタイプのトランザクションを実行することができる。トランザクションの開始は、ネットワークに接続された第1のデバイスから、ネットワークに接続された第2のデバイスに催促するプッシュ、第2のデバイスに読み取られ、第1のデバイスによって表示(または、印刷文書などの物理的表現で具体化)されたコード(例えば、QRコード(登録商標))の提供など、任意の形態をとることができ、デバイス上のトランザクションアプリケーションのユーザインタフェースを使用するユーザによって開始されてもよく、記憶装置と情報を交換できるモバイル機器に近接してアクティブ状態に置かれた記憶装置を使用するユーザによって開始されてもよい。開始方法は、特定の方法に限定されない。いくつかの実施形態では、カードは、また、上記と同じ、または、類似の暗号化プリミティブを使用するホットウォレットまたは他のオンラインアカウントの認証トークンとしても、またはその代わりに、使用することができる。このような実施形態では、カード内のセキュアエレメントは、オンラインアカウントをホストするモバイル機器を介して暗号化クレデンシャルを交換することができる。この交換は、初期設定中に行われることがある。例えば、2つのデバイス間のPGP鍵交換は、アプレットを介して実行することができる。その後、単純な認識トークンは、初期登録時のトークンと一致する後続のトランザクションで暗号化されたチャネルを介して検証され得る。このように構成されたカードは、独立した認証要素として機能するが、鍵を保持しないため、暗号通貨トランザクションに署名することはない。鍵は、さらなるソフトウェアの相互作用により、複数のプラットフォームにわたって連携することができる。
【国際調査報告】